News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gemeinsamkeiten und Unterschiede von PIM und PAM
Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können. In einer Zeit, in der Sprache und Begriffe gerne auf drei Buchstaben reduziert werden, ist es wichtig, dass Tatsachen nicht durcheinandergeraten. Selbiges gilt für Privileged Identity Management (PIM) und Privileged Access Management (PAM). Beide dienen der Sicherheit für Unternehmen, allerdings mit durchaus unterschiedlichen Stoßrichtungen. In diesem Beitrag werden PIM und PAM voneinander abgegrenzt…

Mehr lesen

KI-gestützte Angriffe fordern Unternehmen heraus
KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung von Phishing- und Smishing-Angriffen erschwert. 84 Prozent der IT-Führungskräfte bestätigen die zunehmende Herausforderung. Das Aufkommen und die kontinuierliche Weiterentwicklung von Künstlicher Intelligenz (KI) verändert die Cybersicherheit und führt zu einer neuen Komplexität bei der Erkennung und Abwehr von Bedrohungen. Neue Forschungsergebnisse von Keeper Security, einem führenden Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Passwörtern, Passkeys, privilegiertem Zugang und Remote-Verbindungen, zeigen, dass Organisationen zwar KI-bezogene Richtlinien umsetzen, jedoch nach wie…

Mehr lesen

Mit Passphrasen mobile Androidgeräte schützen
Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen Passphrasen-Generator für mobile Androidgeräte erweitert. Keeper Security erweitert seine Plattform für Mobilgeräte um einen Passphrasen-Generator. Diese neue Funktionalität ist ab jetzt für Android Geräte erhältlich und unterstützt Anwender dabei, starke und einzigartige Zugangsdaten für ihre Konten zu entwickeln. Dies ist eine Reaktion, die wachsenden Risiken zu bewältigen, die von hochentwickelten Cyber-Bedrohungen ausgehen. Passphrasen für iOS wird in den kommenden Wochen verfügbar sein. Passphrasen sind schwerer zu…

Mehr lesen

Sich selbst löschende Datensätze erhöhen die Sicherheit
Zeitlich begrenzter Zugriff schützt Unternehmensdaten

Um sensible Daten und Systeme vor unberechtigtem Zugriff zu schützen hat Keeper Security neue Freigabe- und Zugriffsfunktionen entwickelt: Datensätze, die sich selbst löschen und zeitlich begrenzten Zugriff. Keeper Security stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten Zugriff auf Datensätze und deren Freigabe entwickelt. Sie bieten eine schnelle und sichere Zugriffsberechtigung sowie die Möglichkeit, zuvor vergebene Rechte rückgängig zu machen. Das reduziert die Anhäufung unnötiger Privilegien und verringert die…

Mehr lesen

Cyberangriffe werden immer raffinierter
Cyberangriffe werden immer raffinierter

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die wichtigsten Ergebnisse seiner jüngsten Studie zu den aktuellen Entwicklungen im Bereich der Cybersicherheit. Die weltweite Umfrage unter mehr als 800 IT-Sicherheitsverantwortlichen ergab, dass die überwiegende Mehrheit (95 Prozent) glaubt, dass Cyberangriffe heute ausgefeilter sind als je zuvor. KI-gestützte Angriffe sind die schwerwiegendsten und Phishing-Angriffe nehmen nach allgemeiner Auffassung am schnellsten zu. Mit Blick auf das Jahr 2024 weist die Cybersicherheitslandschaft eine Mischung erschreckender Faktoren auf, wobei die neuartigen KI-Bedrohungen die größten Schatten vorauswerfen….

Mehr lesen

Privileged Access Management (PAM) wandert in die Cloud
Privileged Access Management (PAM) wandert in die Cloud

Ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management (PAM)“. Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden. 82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist. PAM ist unverzichtbar…

Mehr lesen

Signierte Git-Commits schützen Software-Lieferketten
Signierte Git-Commits schützen Software-Lieferketten

Mithilfe eines neuen Open-Source-Projekts können Softwareentwickler und DevOPs Git-Commits einfach und sicher digital signieren. Ein Git-Commit ist ein Versionskontrollsystem, das Änderungen in Softwareprojekten verfolgt. Ein Git-Commit ist ein Snapshot der Änderungen zu einem bestimmten Zeitpunkt festhält, begleitet von einem kurzen Bericht, der die Anpassungen beschreibt. Keeper und die Entwickler von The Migus Group kooperieren, um eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln zu entwickeln, die im Keeper Vault eines Benutzers gespeichert sind. Die Integration stellt Entwicklern ein sicheres und verschlüsseltes Repository für ihre SSH-Schlüssel zur Verfügung und eliminiert die…

Mehr lesen

Cybersecurity-Vorfälle werden zu selten gemeldet
Cybersecurity-Vorfälle werden zu selten gemeldet

Viele Unternehmen waren schon von Cybersecurity-Vorfällen betroffen, aber nur die Hälfte davon hat das auch an externe Behörden gemeldet. Das belegt nun die neue Studie „Cybersecurity-Katastrophen: Incident Reporting & Disclosure“. Die Studie „Cybersecurity-Katastrophen: Incident Reporting & Disclosure“ von Keeper Security zeigt, dass es trotz der wachsenden Bedrohung durch Cyberattacken an Richtlinien für die Meldung von Cybervorfällen mangelt. 74 Prozent der Befragten gaben an, dass sie sich Sorgen machen, dass ihr Unternehmen von einer Cybersecurity-Katastrophe betroffen werden könnte. 40 Prozent der Befragten sagten, dass ihr Unternehmen schon einmal eine Cyber-Katastrophe erlebt…

Mehr lesen

Passwörter: Totgesagte leben länger
B2B Cyber Security ShortNews

Aus einem Bericht von S&P Market Intelligence geht hervor, dass Kombinationen aus Benutzernamen und Passwörtern immer noch die am häufigsten eingesetzte Form der Authentifizierung in Unternehmen sind (58 Prozent). Die nächstbeliebten Formen der Authentifizierung sind mobile Push-basierte Multi-Faktor-Authentifizierung (MFA) (47 Prozent), SMS-basierte MFA (40 Prozent) und biometrische Verfahren (31 Prozent). „Passwörter werden nach wie vor am häufigsten eingesetzt, da Unternehmen ein Gleichgewicht zwischen Sicherheit, Einfachheit, Betriebskosten und Flexibilität anstreben – insbesondere in hybriden Arbeitsumgebungen“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „SSO und passwortlose Authentifizierung werden – obwohl…

Mehr lesen

Privileged Access Management vielen Unternehmen zu teuer
Privileged Access Management vielen Unternehmen zu teuer

Obwohl Privileged Access Management für besseren Unternehmensschutz sorgt, haben 58 % der IT-Teams aufgrund der Kosten keins implementiert. Die internationale Keeper Privileged Access Management (PAM)-Studie „Deployment Amid Economic Uncertainty“ unter IT- und Sicherheitsverantwortlichen zeigt, dass PAM-Lösungen von IT-Führungskräften zwar als entscheidend für ihre Sicherheit betrachtet werden, gleichzeitig aber Budgetbeschränkungen und komplexe Lösungen den Einsatz beeinträchtigen. 56 Prozent der Befragten versuchten, eine PAM-Lösung zu implementieren, konnten diese aber nicht vollständig umsetzen. Bei 92 Prozent waren zu komplexe Lösungen der Hauptgrund dafür. 58 Prozent der IT-Teams haben keine PAM-Lösung implementiert, weil herkömmliche…

Mehr lesen